{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"talkd sous Redhat Linux ant\u00e9rieure \u00e0 la version 6.0 ;","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"talkd Syst\u00e8me IRIX versions 6.5.9 et ant\u00e9rieures (les versions ant\u00e9rieures, non maintenues, n'ont pas \u00e9t\u00e9 test\u00e9es).","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"talkd sous Solaris 2.5.1 et 2.6 ;","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"talkd sous OpensBSD ant\u00e9rieure \u00e0 la version 2.8 ;","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nLe service talk permet de dialoguer en temps r\u00e9el \u00e0 travers le r\u00e9seau.\nC'est une application de type client/serveur.\n\nUne vuln\u00e9rabilit\u00e9 pr\u00e9sente sur le serveur talkd permet \u00e0 un utilisateur\nmal intentionn\u00e9 d'ex\u00e9cuter du code arbitraire \u00e0 distance avec les\nprivil\u00e8ges du super utilisateur par l'envoi d'un message malicieusement\nconstruit. Cette vuln\u00e9rabilit\u00e9 est pr\u00e9sente lorsque un appel est\neffectu\u00e9e d'un client vers le serveur.\n\n## Contournement provisoire\n\nD\u00e9sactiver le daemon talkd.\n\n## Solution\n\nAppliquer le correctif correspondant \u00e0 votre syst\u00e8me d'exploitation (se\nr\u00e9f\u00e9rer \u00e0 la section documentation).\n","cves":[],"links":[{"title":"Alerte de S\u00e9curit\u00e9 #1764 de Sun :  \n  Site de SecurityFocus : http://online.securityfocus.com/bid/1764\n Avis de s\u00e9curit\u00e9 de SGI : http://www.sgi.com/support/security/","url":"http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2f44646"}],"reference":"CERTA-2002-AVI-109","revisions":[{"description":"version initiale.","revision_date":"2002-05-23T00:00:00.000000"},{"description":"Ajout de l'avis de s\u00e9curit\u00e9 Irix.","revision_date":"2002-06-12T00:00:00.000000"}],"risks":[{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"Une vuln\u00e9rabilit\u00e9 de type \u00ab cha\u00eene de format \u00bb pr\u00e9sente dans le daemon\ntalkd permet \u00e0 un utilisateur distant d'obtenir les privil\u00e8ges du super\nutilisateur du syst\u00e8me (root).\n","title":"Vuln\u00e9rabilit\u00e9 dans talkd","vendor_advisories":[{"published_at":null,"title":"Alerte de s\u00e9curit\u00e9 #44646 de Sun","url":null}]}
